Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Software er det første, der kommer til at tænke på, når du hører, at nogen, en virksomhed eller en anden enhed er blevet hacket. Dette er forståeligt, da software er "hjernen" eller bevidstheden i moderne enheder. Så kontrollerende software giver en angriber mulighed for at låse en bruger ude, stjæle data eller forårsage kaos. Det er også nemmere at komme til software, da en angriber ikke behøver at være i nærheden af ​​sit mål. Men softwareopdateringer kan modarbejde en hacker, og virksomheder er blevet dygtige til at forebygge angreb og lukke sårbarheder. Det er også billigere at sikre software.

Hardwaresikkerhed er dog en anden historie. Det er her hardware hacking kommer ind...

Hvad er hardware hacking præcist?

Hardware hacking involverer udnyttelse af en fejl i sikkerheden af ​​en enheds fysiske komponenter. I modsætning til softwarehacking skal angribere være på stedet og have fysisk – og rimeligt uafbrudt – adgang til målenheden for at udføre hardwarehacking. De nødvendige værktøjer til at bryde en enhed kan være hardware, software eller en kombination af begge, afhængigt af målet.

instagram viewer

Men hvorfor skulle hackere målrette mod hardware? Den primære årsag er, at hardware relativt giver mindre modstand, og en enhedsmodel vil ikke ændre sig i årenes løb: for eksempel er der ingen hardwareopgraderinger til Xbox-konsoller efter udgivelsen. Så en angriber, der med succes hacker Xbox 360-hardwaren, kan have et godt løb, før Microsoft frigiver en næste generations konsol med bedre sikkerhed. Udover spillekonsoller gælder dette også for alle de enheder, du kan tænke på: bærbare computere, telefoner, sikkerhedskameraer, smart-tv'er, routere og IoT-enheder.

Men den relative uforanderlighed af hardware efter produktion betyder selvfølgelig ikke, at de er sårbare ud af boksen. Enhedsproducenter bruger komponenter - især sikkerhedschipsæt - der sikrer, at deres enheder forbliver modstandsdygtige over for de fleste angreb i lang tid. Hardware har også firmware (dybest set software lavet specielt til hardware), der bliver regelmæssig opdateringer for at sikre, at din enhed er kompatibel med den nyeste software, selvom dens komponenter er det gammel. Firmwareopdateringer gør også hardware modstandsdygtig over for almindelige metoder til hacking af hardware.

For at sætte firmwareopdateringer i perspektiv, forestil dig at skulle købe en ny spillekonsol, hver gang der er en ny type spil. Det ville ikke kun være meget frustrerende, men også dyrt. I sidste ende vil du betragte det som en klogere økonomisk beslutning at få en konsol, der er kompatibel med ældre og nyere spil eller kun kræver en lille løsning for at være allround-kompatibel. For producentens side betyder det, at de er nødt til at foregribe, hvordan senere generationer af spil vil se ud og lave konsoller, der kører dem helt fint. Eller i det mindste skal komponenterne være kompatible med fremtidige spiludgivelser længe nok til at gøre købet af konsollen til en klog investering.

6 almindelige metoder, angribere bruger til at hacke hardware

Hardware hacking er meget praktisk: hackere skal eje, håndtere eller være inden for fysisk rækkevidde af den enhed, de vil hacke. De mest almindelige metoder, hackere bruger, involverer at åbne enheden, tilslutte et eksternt værktøj til en port, udsætte enheden for ekstreme forhold eller bruge speciel software. Når det er sagt, her er de almindelige måder, hvorpå angribere hacker hardware.

1. Fejlindsprøjtning

Fejlindsprøjtning er handlingen med at inducere stress i hardware for at afsløre en sårbarhed eller producere en fejl, der kan udnyttes. Dette kan opnås på mange måder, herunder CPU-overclocking, DRAM-hammering, underspænding af GPU'en eller kortslutning. Målet er at stresse enheden hårdt nok til at udløse beskyttelsesmekanismer, der ikke fungerer som designet. Derefter kan angriberen udnytte systemnulstillingen, omgå en protokol og stjæle følsomme data.

2. Sidekanalangreb

Et sidekanalangreb er i det væsentlige at udnytte en enheds modus operandi. I modsætning til fejlinjektionsangreb behøver angriberen ikke at fremkalde stress. De skal kun observere, hvad der får systemet til at tikke, hvordan det gør det, og hvad der præcist sker, når det tikker eller fejler. Du kan tænke på denne type angreb som at lede efter din vens fortælling i et spil; Insider rapporteret hvordan tennislegenden Andre Agassi lærte at slå Boris Becker ved at se Beckers tunge for at gætte retningen på hans serv.

Sidekanalangreb kan tage form af timing af en programudførelse, måling af akustisk feedback fra mislykkede henrettelser eller måling af, hvor meget strøm en enhed bruger, når den udfører en bestemt operation. Angribere kan derefter bruge disse signaturer til at gætte værdien eller typen af ​​data, der behandles.

3. Patching i kredsløbskortet eller JTAG-porten

I modsætning til de førnævnte metoder til hardware-hacking kræver patching i printkortet, at hackeren åbner enheden. Så bliver de nødt til at studere kredsløbet for at finde ud af, hvor de skal tilslutte eksterne moduler (som en Raspberry Pi) for at styre eller kommunikere med målenheden. En mindre invasiv metode er at tilslutte en mikrocontroller for at udløse kontrolmekanismer trådløst. Denne særlige metode virker til at hacke simple IoT-enheder som kaffemaskiner og foderautomater til kæledyr.

I mellemtiden tager det at lappe ind i JTAG-porten et hak opad. JTAG, opkaldt efter sin udvikler, Joint Test Action Group, er en hardwaregrænseflade på printkort. Interfacet bruges primært til programmering på lavt niveau, fejlfinding eller test af indlejrede CPU'er. Ved at åbne JTAG-fejlretningsport, kan en hacker dumpe (dvs. udtrække og analysere billeder af) firmwaren for at finde sårbarheder.

4. Brug af en Logic Analyzer

En logisk analysator er software eller hardware til optagelse og afkodning af digitale signaler, selvom det er det mest brugt til debugging - ligesom JTAG-porte kan hackere bruge logiske analyser til at udføre logisk angreb. De gør dette ved at forbinde analysatoren til en fejlfindingsgrænseflade på målenheden og læse de data, der transmitteres på tværs af kredsløbet. Ofte vil dette åbne en fejlfindingskonsol, bootloaderen eller kennellogs. Med denne adgang leder angriberen efter firmwarefejl, de kan udnytte til at få bagdørsadgang til enheden.

5. Udskiftning af komponenter

De fleste enheder er programmeret til specifikt at arbejde med proprietær firmware, fysiske komponenter og software. Men nogle gange fungerer de lige så godt med klonede eller generiske komponenter. Dette er en sårbarhed, som hackere ofte udnytter. Normalt involverer dette udskiftning af firmwaren eller en fysisk komponent - som i Nintendo Switch modding.

Selvfølgelig hader enhedsproducenter dette og installerer manipulationssikre foranstaltninger, der forårsager forsøg på hardware hacking til at mure enheden. Apple er især berygtet for at give raserianfald, når almindelige kunder åbner eller roder med deres hardware, selvom det er for at reparere en ødelagt enhed. Du kan mure din Apple-enhed, hvis du udskifter en komponent med en, der ikke er MFI (lavet til iPhone, iPad og iPod). Ikke desto mindre vil manipulationssikre foranstaltninger ikke forhindre en kreativ hacker i at finde en fejl og ændre enheden.

6. Udpakning af Memory Dump

Hukommelsesdumps er filer, der indeholder data eller logfiler over de fejl, der opstår, når et program eller en enhed holder op med at fungere. Windows-computere opretter dumpfiler, når operativsystemet går ned. Udviklere kan derefter bruge disse filer til at undersøge årsagerne til nedbruddet i første omgang.

Men du behøver ikke at være en udvikler, der arbejder for big tech for at forstå eller analysere dumps. Der er open source-værktøjer, som alle kan bruge til at udpakke og læse dumpfiler. For en bruger med en vis teknisk knowhow er dataene fra dumpfiler nok til at finde problemet og finde en løsning. Men for en hacker er dumpfiler troves, der kan hjælpe dem med at opdage sårbarheder. Hackere bruger ofte denne metode i LSASS-dumping eller Windows-legitimationsoplysninger stjæler.

Bør du være bekymret for hardware hacking?

Ikke rigtig, især hvis du er en almindelig bruger af en enhed. Hardware hacking til ondsindede formål indebærer en høj risiko for angriberen. Udover at efterlade et spor, der kan resultere i strafferetligt eller civilretligt ansvar, er det også dyrt: Værktøjerne er ikke billige, procedurerne er delikate, og de tager tid. Så medmindre belønningen er høj, vil en angriber ikke målrette mod en tilfældig persons hardware.

Hardwareproducenter skal på den anden side bekymre sig om muligheden for, at sådanne hacks afslører forretningshemmeligheder, krænker intellektuel ejendom eller blotlægger deres kunders data. De skal forebygge hacks, skubbe regelmæssige firmwareopdateringer, bruge modstandsdygtige komponenter og sætte manipulationssikre foranstaltninger.